Опросы |
Статьи |
Событие
В банке рассола ждет сисадмина с полей фрактал-кукумбер
Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета
Читать далее...
|
Организация бесперебойной работы
Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?
Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты
Читать далее...
|
Книжная полка
Читайте и познавайте мир технологий!
Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно
Читать далее...
|
СУБД PostgreSQL
СУБД Postgres Pro
Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным
Читать далее...
|
Критическая инфраструктура
КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?
Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства
Читать далее...
|
Архитектура ПО
Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию
Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных
Читать далее...
|
Как хорошо вы это знаете
Что вам известно о разработках компании ARinteg?
Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –
Читать далее...
|
Графические редакторы
Рисование абстрактных гор в стиле Paper Cut
Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с
Читать далее...
|
День сисадмина
Учите матчасть! Или как стать системным администратором
Лето – время не только отпусков, но и хорошая возможность определиться с профессией
Читать далее...
|
День сисадмина
Живой айтишник – это всегда движение. Остановка смерти подобна
Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.
Читать далее...
|
Виртуализация
Рынок решений для виртуализации
По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного
Читать далее...
|
Книжная полка
Как стать креативным и востребованным
Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу
Читать далее...
|
Книжная полка
От создания сайтов до разработки и реализации API
В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям
Читать далее...
|
Разбор полетов
Ошибок опыт трудный
Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,
Читать далее...
|
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 6143
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 6856
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
12.03.2018г.
Просмотров: 4139
Комментарии: 0
Глубокое обучение с точки зрения практика
Читать далее...
|
12.03.2018г.
Просмотров: 2978
Комментарии: 0
Изучаем pandas
Читать далее...
|
12.03.2018г.
Просмотров: 3781
Комментарии: 0
Программирование на языке Rust (Цветное издание)
Читать далее...
|
19.12.2017г.
Просмотров: 3789
Комментарии: 0
Глубокое обучение
Читать далее...
|
19.12.2017г.
Просмотров: 6283
Комментарии: 0
Анализ социальных медиа на Python
Читать далее...
|
19.12.2017г.
Просмотров: 3134
Комментарии: 0
Основы блокчейна
Читать далее...
|
19.12.2017г.
Просмотров: 3433
Комментарии: 0
Java 9. Полный обзор нововведений
Читать далее...
|
16.02.2017г.
Просмотров: 7246
Комментарии: 0
Опоздавших не бывает, или книга о стеке
Читать далее...
|
17.05.2016г.
Просмотров: 10616
Комментарии: 0
Теория вычислений для программистов
Читать далее...
|
30.03.2015г.
Просмотров: 12336
Комментарии: 0
От математики к обобщенному программированию
Читать далее...
|
18.02.2014г.
Просмотров: 13968
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»
Читать далее...
|
13.02.2014г.
Просмотров: 9099
Комментарии: 0
Читайте, размышляйте, действуйте
Читать далее...
|
12.02.2014г.
Просмотров: 7052
Комментарии: 0
Рисуем наши мысли
Читать далее...
|
10.02.2014г.
Просмотров: 5361
Комментарии: 3
Страна в цифрах
Читать далее...
|
18.12.2013г.
Просмотров: 4593
Комментарии: 0
Большие данные меняют нашу жизнь
Читать далее...
|
18.12.2013г.
Просмотров: 3401
Комментарии: 0
Компьютерные технологии – корень зла для точки роста
Читать далее...
|
04.12.2013г.
Просмотров: 3127
Комментарии: 0
Паутина в облаках
Читать далее...
|
03.12.2013г.
Просмотров: 3378
Комментарии: 0
Рецензия на книгу «MongoDB в действии»
Читать далее...
|
02.12.2013г.
Просмотров: 2999
Комментарии: 0
Не думай о минутах свысока
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
Выпуск №1 (14) 2004г.
Архив номеров / 2004 / Выпуск №1 (14)
Информбюро
|
События |
|
Итоги SYSM.02
|
|
20 декабря 2003 года портал SysAdmins.RU при информационной поддержке журнала «Системный администратор» и журнала «UPGRADE» провел второй Семинар системных администраторов и инженеров, SYSM.02, в рамках которого, помимо основной программы, состоялось учредительное собрание Профсоюза специалистов в области информационных технологий. |
|
Автор: Редакция журнала | Комментарии: 0
|
|
|
Безопасность
|
Угрозы |
|
Вирусы в UNIX, или Гибель «Титаника» II
|
|
Считается, что в UNIX-системах вирусы не живут. Отчасти это действительно так, однако не стоит путать принципиальную невозможность создания вирусов с их отсутствием как таковых. В действительности же UNIX-вирусы существуют, и на настоящий момент (начало 2004 года) их популяция насчитывает более двух десятков. Немного? Не торопитесь с выводами. «Дефицит» UNIX-вирусов носит субъективный, а не объективный характер. Просто в силу меньшей распространенности UNIX-подобных операционных систем и специфики их направленности в этом мире практически не встречается даунов и вандалов. Степень защищенности операционной системы тут не при чем. Надеяться, что UNIX справится с вирусами и сама, несколько наивно и, чтобы не разделить судьбу «Титаника», держите защитные средства всегда под рукой, тщательно проверяя каждый запускаемый файл на предмет наличия заразы. О том, как это сделать, и рассказывает настоящая статья. |
|
Автор: Крис Касперски | Комментарии: 0
|
|
Что такое rootkits, и как с ними бороться
|
|
Способы защиты от современного варианта троянского коня – набора утилит rootkits, устанавливаемых взломщиками при проникновении на компьютер-жертву, чтобы в дальнейшем иметь возможность возвращаться во взломанную систему. |
|
Автор: Сергей Яремчук | Комментарии: 0
|
|
Сетевая безопасность |
|
Механизмы защиты |
|
Сам себе антихакер. Защита от хакерских атак с помощью ipfw
|
|
Известно, что любая грамотная атака начинается с разведки – сбора всей доступной информации об объекте нападения. Цель данной статьи – познакомить читателя с основными методами подобной разведки и способами защиты от них с помощью пакетного фильтра ipfw. Попутно рассмотрены базовые протоколы передачи данных (IP, TCP, UDP) и программу tcpdump, позволяющую осуществлять контроль за проходящими через машину пакетами. |
|
Автор: Сергей Супрунов | Комментарии: 0
|
|
Безопасность услуг хостинга
|
|
Размещение данных с использованием услуг, предоставляемых хостинг-провайдерами – весьма распространенная и востребованная сегодня возможность. В статье рассматриваются вопросы собственной безопасности для тех, кто воспользовался данной услугой, и то, насколько это безопасно для других членов сообщества Интернет. |
|
Автор: Максим Костышин | Комментарии: 0
|
|
|
Администрирование
|
Электронная почта |
|
Почтовый сервер с защитой от спама и вирусов на основе FreeBSD
|
|
В данной статье будет описана процедура настройки почтового сервера для фильтрации спама и проверки входящей и исходящей почты на вирусы. В качестве базовой системы я использовал связку FreeBSD 5.1 + Sendmail + SpamAssassin + Kaspersky Antivirus. |
|
Автор: Геннадий Дмитриев | Комментарии: 0
|
|
Продукты и решения |
|
Безумный чертенок
|
|
Знакомство с Frenzy – портативным инструментом системного администратора на базе ОС FreeBSD. |
|
Автор: Александр Байрак | Комментарии: 0
|
|
Эффективная работа с портами в FreeBSD
|
|
Статья посвящена умению пользоваться портами в FreeBSD, являющимися удобным средством для установки и удаления программ и обновления как всех, так и отдельных компонентов системы. |
|
Автор: Владимир Осинцев | Комментарии: 0
|
|
ProxyInspector — инструмент контроля за расходованием интернет-трафика
|
|
В тот день, когда администратор настраивает шлюз для доступа работников предприятия в Интернет, он сталкивается с необходимостью найти решения для проблем, с которыми никогда ранее не встречался. Сначала нужно обучить всех пользоваться браузером и почтовым клиентом. Потом приходит время бороться с вирусами, троянскими программами и прочим мусором, которые между прочими важными делами любопытные пользователи, словно малые дети, тянут из сети. Кажется, что счастливая и безмятежная жизнь для администратора наступит сразу же, как только с этими проблемами будет покончено. К сожалению, в реальном мире все обстоит иначе. Очнувшись после первого периода интернет-эйфории и разглядывая счета на оплату услуг провайдера, начальство все чаще начинает задавать сакраментальные вопросы «Кто столько скачал и почему мы должны за это платить?». |
|
Автор: Андрей Бешков | Комментарии: 0
|
|
Оборудование |
|
|
Программирование
|
Анализ данных |
|
«Убиваем» зомби
|
|
Практически в любой *nix-подобной операционной системе существует такое понятие, как «зомби». В качестве примера возмём Linux (2.4.20). Зомби – это процесс, завершивший своё выполнение, но не удалённый. Зомби практически не занимают никаких ресурсов, но поскольку они являются процессами, то занимают место в proc. Как известно, количество процессов в системе ограничено, и если текущее количество процессов максимально, то операционная система отказывает нам в создании новых процессов, мотивируя это временным отсутствием ресурсов. Таким образом и рождается проблема с зомби: их возникает так много, что в системе больше не могут создаваться новые процессы. Но чаще зомби встречаются поодиночке. С зомби сталкивался практически каждый программист, а число программ, в которых были или есть проблемы с зомби, настолько велико, что перечислить их все не представляется возможным. Вот только некоторые из них: lynx, xchat, links, stunnel, galeon, xinetd. |
|
Автор: Андрей Уваров | Комментарии: 0
|
|
|
Карьера/Образование
|
Образование |
|
Active Directory — теория построения
|
|
В своей работе системному администратору часто приходится выполнять рутинные действия, которые отнимают много времени и требуют повышенного внимания. Управление Active Directory является одной из приоритетных задач системного администратора. Программное администрирование Active Directory позволит сэкономить время и свести к минимуму влияние человеческого фактора. Используя провайдеры LDAP и WinNT, системный администратор сможет с помощью сценария загрузки управлять подключением сетевых ресурсов; создавать скрипты, которые позволят автоматизировать рутинные операции. Умелое сочетание возможностей провайдеров WinNT и LDAP дает превосходный результат. Как показывает опыт, без теоретических знаний о механизме работы Active Directory и ADSI, базируясь на приведенных в Интернете примерах, очень трудно понять что к чему. В данной статье предпринята попытка поставить все точки над «и», не оторвав при этом теорию от практики (программирования Active Directory). |
|
Автор: Иван Коробко | Комментарии: 0
|
|
|
|